Comment chiffrer des répertoires avec eCryptfs sous Linux

L'un des principaux soins que nous devons prendre dans le domaine informatique est le soin et protection de nos fichiers, répertoires ou lecteurs. Il est important d'insister sur ce problème de sécurité car il existe des personnes sans scrupules qui peuvent causer des dommages aux informations, au vol de données ou simplement endommager l'architecture que nous avons établie.

Nous savons très bien qu'il existe sur le marché des outils qui nous aident à protéger nos informations, mais malheureusement beaucoup sont coûteux ou compliqués à installer et à configurer.

Aujourd'hui nous allons analyser les eCryptfs, c'est un outil puissant pour crypter nos répertoires sous Linux. Le prochain tutoriel parle de la cryptographie et des différents outils qui peuvent être utilisés : Cryptographie et outils de chiffrement. Aussi si vous utilisez Mac, vous pourriez être intéressé par le tutoriel suivant : Meilleurs programmes de chiffrement pour Mac Et enfin pour Windows 10 : Bitlocker.

Qu'est-ce que eCryptfseCryptfs est un système de fichiers empilés fournissant un environnement cryptographique conforme à POSIX pour Linux. Crypte les métadonnées de chaque en-tête de fichier afin qu'il puisse être copié entre les appareils eCryptfs est un système de fichiers cryptographiques niveau entreprise qui est compatible avec POSIX dans les environnements Linux, rappelez-vous que POSIX est l'abréviation de Interface de système d'exploitation portable.

Nous pouvons implémenter cet outil pour chiffrer des répertoires ou des partitions quel que soit leur format.

eCryptfs s'occupe du stockage métadonnées cryptographiques dans les en-têtes de fichiers afin que les fichiers cryptés puissent être déplacés sans difficulté entre les ordinateurs. Pour déchiffrer le fichier ou le répertoire, la clé respective sera requise, sinon il sera impossible d'accéder à son contenu.

Pour décrypter le fichier, nous devons entrer la clé créée lorsque le fichier a été crypté. Pour en savoir plus sur eCryptfs, nous pouvons aller sur le lien suivant : eCryptfs.

1. Installez l'outil eCryptfs

Étape 1
La première étape consiste à créer un dossier, dans ce cas appelé access, qui il sera crypté pour voir le bon fonctionnement de eCryptfs. Pour cela, nous exécutons les opérations suivantes :

 mkdir / accueil / accès
Étape 2
Une fois que nous avons le dossier que nous devons crypter, nous procédons à l'installation d'eCryptfs dans Ubuntu 16 à l'aide de la commande suivante. Nous entrons les lettres pour procéder au téléchargement et à l'installation respective des packages d'outils.
 sudo apt-get -f installer ecryptfs-utils

NoterN'oubliez pas que si nous ne sommes pas en tant qu'utilisateurs root, nous devons précéder sudo.

Nous attendons que les packages soient téléchargés et installés sur le système.

2. Créer un répertoire crypté sur Debian


Étape 1
Pour ce tutoriel, nous allons créer un répertoire appelé solvetic_seguro dans le home du système, pour cela, nous entrons la commande suivante :
 mkdir / home / solvetic_seguro
Étape 2
Dans le cas où le répertoire existe déjà et contient des informations non cryptées, nous devons faire une copie de sauvegarde pour pouvoir exécuter le cryptage, pour cela nous entrerons ce qui suit :
 cp -pfr / home / solvetic_seguro / / tmp /
Nous allons maintenant passer au cryptage.

3. Comment chiffrer un répertoire dans Debian

Étape 1
Ensuite, nous allons lancer le processus de cryptage de notre répertoire solvetic_seguro, pour cela, nous allons entrer la syntaxe suivante :

 mount -t ecryptfs / home / solvetic_seguro / home / solvetic_seguro

Étape 2
Dans la première option que nous voyons, nous devons définir le type de mot de passe que nous allons entrer, pour s'en souvenir, il est préférable de sélectionner le option 2 : "Phrase de passe". Nous appuyons sur Entrée et nous devons entrer le mot de passe à attribuer et plus tard, nous verrons ce qui suit :

Étape 3
Dans cette ligne, nous appuyons sur Entrée (Sans ajouter de données) et nous verrons ceci :

Étape 4
Là, nous sélectionnons le nombre d'octets que notre mot de passe aura pour améliorer la sécurité, dans ce cas nous choisissons l'option 2 (32 octets). Nous appuyons sur Entrée, puis nous verrons ce qui suit :

Étape 5
Dans les lignes Activer le passthrough en texte brut (y / n) [n] et Activer le cryptage du nom de fichier (y / n) [n] simplement nous appuyons sur Entrée sans ajouter d'informations. On voit qu'un résumé du processus effectué s'affiche. Enfin, nous entrons le mot oui pour lancer le processus de cryptage.

Étape 6
Nous voyons que le cryptage a finalement été monté sur notre répertoire. Nous entrons maintenant dans le terme monter pour valider le répertoire crypté.

Étape 7

Nous voyons dans la partie finale comme notre annuaire solvetic_seguro a été crypté avec le texte :

 / home / solvetic_seguro on / home / solvetic_seguro type ecryptfs (rw, relatime, ecryptfs_sig = f47572356788c1c7, ecryptfs_cipher = aes, ecryptfs_key_bytes = 32, ecryptfs_unlink_sigs)
Étape 8
Dans le cas où nous avons déjà créé le répertoire et avons exécuté une copie comme décrit ci-dessus, nous devons restaurer cette copie à l'aide des commandes. Nous allons valider ce répertoire que nous avons chiffré.
 cp -pfr / tmp / solvetic_seguro / / home / rm -fr / tmp / solvetic_seguro /

4. Analyser le chiffrement dans Debian

Étape 1
Pour vérifier le fonctionnement du cryptage dans le répertoire, nous allons copier le contenu d'un chemin vers notre répertoire solvetic_seguro. Nous pouvons saisir les éléments suivants :

 cp / etc / hosts / home / solvetic_seguro
Étape 2
Pendant que le répertoire est monté, nous pourrons voir le contenu que nous y copions, comme nous le voyons ci-dessous en utilisant la commande cat :
 cat / home / solvetic_seguro / hosts

Étape 3
Maintenant, démontons le répertoire en utilisant le commande umount Alors:

 umount home / solvetic_seguro
Étape 4
Si nous essayons maintenant d'afficher à nouveau le contenu à l'aide de la commande cat :
 cat / home / solvetic_seguro / hosts

Nous voyons à quel point le contenu de la route est illisible et nous avons donc protégé notre répertoire des accès non autorisés. De cette manière nous pouvons utiliser eCryptfs pour augmenter les niveaux de sécurité de notre système et dans les répertoires et dossiers qui y sont stockés.

5. Comment chiffrer un répertoire dans Ubuntu

Étape 1
Avant de commencer le processus de cryptage, il est important de créer une copie de sauvegarde du fichier, au cas où des informations y seraient déjà stockées, nous utiliserons pour cela la commande suivante :

 cp -pfr / accueil / accès / / tmp /
Étape 2
Une fois cela fait, si nécessaire, nous procédons au chiffrement de notre répertoire appelé access à l'aide de la commande suivante. À ce stade, il est important que nous indiquions que le système de fichiers est cryptfs.
 sudo mount -t ecryptfs / home / access / home / access
Étape 3
Dès que nous exécutons la commande, nous verrons une série de questions qui avec :

Phrase secrèteLà, nous indiquons un mot de passe sécurisé.

Sélection aesLà, il faut appuyer Entrer.

Sélection 16Là, nous entrons la valeur 32 (Taille de la clé).

Activer le passthrough en texte clair (y / n) nNous appuyons Entrer.

Activer le cryptage du nom de fichier (y / n) n

Nous appuyons Entrer.

Étape 4
Plus tard, nous verrons deux questions associées à savoir si nous voulons procéder avec l'assemblée respective à laquelle nous répondons Et c'est.

Étape 5
Jusqu'à présent, nous avons chiffré le contenu du répertoire mais pas son nom. On peut utiliser la commande monter pour voir le contenu que nous venons de chiffrer. Nous pouvons voir en bas que notre répertoire a été crypté.

6. Analyser le cryptage dans Ubuntu

Étape 1
Pour effectuer les tests respectifs du fonctionnement d'eCryptfs nous avons créé le fichier hosts (/etc/hosts) dans notre répertoire, pour cela nous utilisons la commande suivante :

 sudo cp / etc / hosts / home / access
Étape 2
Ensuite, nous utiliserons la commande chat pour afficher le contenu sur l'itinéraire / accueil / accès / hôtes. Comme nous pouvons le voir, nous avons un accès complet au contenu de ce chemin puisque le répertoire est monté.

Étape 3
Nous allons maintenant le démonter à l'aide de la commande suivante :

 monter / accueil / accès
Étape 4
Et puis nous essaierons de visualiser à nouveau le contenu de l'itinéraire / accueil / accès / hôtes et le résultat sera le suivant :

Comme nous pouvons le voir, le contenu a été crypté afin de protéger nos fichiers, répertoires et dossiers de manière simple et totalement sûre.

Cet outil est simple, facile à mettre en œuvre et doté d'un système de cryptage qui nous permet d'avoir un système de sécurité supplémentaire sous Linux, que ce soit sous Debian ou Ubuntu. Profitons de cet outil intéressant et sécurisons nos données de manière rapide et dynamique.

Pour terminer le tutoriel, nous laissons un lien vers un tutoriel qui parle de VeraCrypt, autre outil de chiffrement gratuit:

Manuel VeraCrypt

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave